Caldera e Infection Monkey: ferramentas de segurança para avaliar seu ambiente de rede
Saiba mais sobre essas duas ferramentas que podem mudar significativamente os processos internos de segurança das empresas.
Saiba mais sobre essas duas ferramentas que podem mudar significativamente os processos internos de segurança das empresas.
A suposta brincadeira de um usuário no Twitter, que promete cartões de crédito personalizados com a imagem de super-heróis, já atingiu mais de 27 mil curtidas e nos faz refletir sobre o compartilhamento de dados pessoais na Internet.
O projeto da rede Tor para navegar pela Internet de forma anônima, melhorando a privacidade e segurança na Web, agora está disponível para o Android.
O popular app de design gráfico, Canva, sofreu um vazamento de segurança no qual os atacantes alegam ter roubado dados privados de cerca de 139 milhões de usuários.
As mensagens com conteúdo malicioso são cada vez mais comuns no WhatsApp, mas essa não é a única ameaça que circula por esse app de troca de mensagens. Os atacantes também podem sequestrar contas e ter acesso a todas as informações.
Pesquisadores da ESET analisaram uma carteira falsa de criptomoedas presente no Google Play em um momento de alta no valor do Bitcoin.
Pesquisadora independente divulgou uma série de provas de conceito para vulnerabilidades zero-day no Windows 10 e outros serviços da Microsoft.
Pesquisadores da ESET analisam o que acontece depois que o computador de uma vítima começa a executar o novo backdoor propagado pelo grupo de APT Sednit.
O Google realizou um estudo que demonstra a eficácia da autenticação de dois fatores como uma ferramenta de segurança para evitar o sequestro de contas.
Estudantes de países da América Latina têm até o próximo dia 29 de maio para se inscrever no processo de seleção.
A vulnerabilidade afeta qualquer processador Intel fabricado desde 2011 e permite o acesso a dados sensíveis dos usuários, como senhas e conteúdos de mensagens.
Embora a Microsoft já tenha lançado um patch que corrige o bug, caso um exploit se aproveite dessa falha em computadores desatualizados, a ameaça pode permitir que um atacante consiga propagar malware entre computadores vulneráveis, assim como ocorreu com o WannaCry.
Já teve curiosidade em saber o que a “Internet abaixo da Internet” esconde? Já escutou boatos sobre essa parte oculta do iceberg que possui bem mais conteúdo que a Internet normal e nunca teve coragem de acessar? Entenda o que é a Dark Web e saiba quais riscos esse espaço esconde.
Diariamente estão sendo registradas centenas de milhares de tentativas de ataque que envolvem o exploit Eternalblue.
Os pesquisadores da ESET descobriram que cibercriminosos estão propagando o malware Plead através de roteadores comprometidos e ataques Man in the Middle ao usar indevidamente o software ASUS WebStorage.
A falha, que afeta usuários do app tanto no Android como no iOS, já foi corrigida na última atualização lançada pelo WhatsApp.
O relatório, publicado pela empresa Verizon, também acrescenta que em 71% dos casos de brechas de segurança a principal motivação tem sido algum tipo de lucro financeiro.
A página não oficial promove o uso do popular gerenciador de senhas e tenta enganar os usuários desatentos para infectá-los com malware.
Confira algumas dicas e aprenda a criar uma senha segura para cada uma de suas contas e serviços.
Os participantes aprendem a executar análises dinâmicas e estáticas em um grande número de tipos de arquivos, reconhecer táticas comuns usadas por desenvolvedores de malware, entre outros assuntos.